Sunteți pe pagina 1din 3

Conform CEA secruitatea se divide in 3 parti, indiferent de domeniul dat

Confidetialitate(permisiuni de acces la fisier+ criptare)

Integritate se refera la coruperea fisierului downloadat, la originea fisierului. Se verifică cu ajutorul


signaturilor digitale(semnătură digitală+ urme si amprente digitale)

Disponibilitate-cota de acces (limită, spațiu alocat pentru a putea accesa ceva) si back-up rile (copii de
siguranta)

Tipuri de atac(scopul atacului):

Atacuri pasive are ca obiectiv de a obține informații . Atacurile ce ocolesc măsurile de protecție
standarte, precum si controalele de securitate adiționale,cu scopul de a modifica –compromite
functionalitatea sistemului digital

Atacuri active

Locatii de atac

Din interior(insider)

Din exterior(outsider)

Modalitati de atac(identic cu testul de penetrare)

Toate testele de penetrare(atac) sunt facute pentru identificarea(exploatarea) punctelor slabe.

1)Scanarea sistemului digital(colectarea datelor)

2) Escaladarea de privilegii(analiza lacunelor)

3) Eliminarea urmelor și amprentelor digitale(realocarea și/sau ștergerea metadatelor)

Probleme de ascaladare

Tot ce escaladeaza un hacker se rezuma la 3 lucruri

1)la comportamentul softului

2)la configurarea incorecta softului

3)utilizarea necorespunzătoare

Exemple

-buffer owerflows(comportamentul soft ului)

-sql injection (configurarea incorecta a soft ului)

-format string error (comportamentul soft ului sau utilizare necorespunzătoare)

-Race condition(utilizarea necorespunzătoare)


Tpa----------------------------------------------

-dos(definiții și scop, unde și pentru ce se utilizează)

-ddos (din ce categorie face parte)

Modalitati de raspundere a unui atac hack

Exista 3 modalitati

1) Atenuarea riscului(măsuri de corecție)


–Modificarea fișierelor de confogurare
--Accesarea unui fișier de backup
2) Acceptarea riscului
Se face în cazuri de citire a informațiilor interne ale unei instituții sau organizații
3) Transferarea riscului
Transferarea fluxului pe un server ai securizat sau la o companie de securitate IT

Principii de securizare:
1.Configurarea adecvată(inițială)-configurarea adecvata presupune urmatoarele: stabilirea
tuturor fisierelor de configurare si ce configureaza acestea și care sunt persoanele care le
configurează(să nu modifice 2-3 utilizatori acelasi fisier)
2. mentenanța contiunuă(incidente apărute) in cazul când apar diferite erori a sistemului sau
penetrări mici de catre utilizatori a unor bug uri interne, in cazul dat trebuie de modificat
fișierele de configurare, drept consecință lista fișierelor de configurare se modifică(uneori)
3. Auditul logurilor(verificarea dupa anumite reguli)
Audit digital=este inregistrarea tuturor activitaților unui sistem digital (Cronologic).
Auditul logurilor presupune crearea subsistemelor de verificare adițională de verificare. Toate
susistemele se creaza la necesitate, la incidentele aparute

Modalități de securizare:

1) Fail safe (prăbușire sigură) activarea unor servicii si sisteme in caz de prabusire a sistemului
de date.
2) enforce least privilege(cât mai puține privilegii pentru user) – conferirea drepturilor minime
sau putine, necesare unei sarcini simple.
3) Segregate services interactiunea dintre serviicii creaza backdoor uri, interactiunea dintre
micro servicii reduc apariția unor backdor uri neașteptate. Separarea serviciilor exixtente pe
sub domenii(definiție)
4) Simplify- cu cât sistemul este mai simplu. Este mai greu de spart. Înlăturarea configurațiilor
bizare și aplicațiilor/ framework-urilor adiționale. Configurațiile bizare apar numai la
intersactiunea dintre framework uri.
5) Use security throug oscurity wisely – crearea documentației necesarea a tuturor servicilor,
configurărilor, logurilor, etc. A fi prudent într-o rețea oscură.

S-ar putea să vă placă și